Les hackeurs, suspectés d’être affiliés au groupe nord-coréen “Kimsuky”, ont mené “des attaques aux e-mails malveillants” contre du personnel sud-coréen travaillant au centre de simulation de guerre de Séoul et Washington, selon la police provinciale de Gyeonggi Nambu.
La Corée du Sud et les Etats-Unis doivent lancer lundi Ulchi Freedom Shield, des exercices militaires conjoints censés durer jusqu’au 31 août face à la menace croissante incarnée par la Corée du Nord.
“L’enquête policière confirme qu’un groupe de hackeurs nord-coréens est responsable de l’attaque”, a affirmé la police, précisant qu’aucune donnée militaire n’avait été volée.
Une investigation conjointe de la police sud-coréenne et de l’armée américaine a permis de remonter jusqu’à l’adresse IP utilisée par les pirates et de la faire correspondre à une IP identifiée en 2014 lors du hacking de l’opérateur d’un réacteur nucléaire en Corée du Sud. L’attaque informatique avait été attribuée à “Kimsuky”.
Ce groupe use du hameçonnage — une technique visant à envoyer des pièce-jointes piégées dans des e-mails apparemment inoffensifs — pour soustraire des informations à ses victimes.
D’après l’Agence américaine de cybersécurité et de sécurité des infrastructures, “Kimsuky” est “probablement chargé par le régime nord-coréen de missions de renseignement mondiales”.
Le groupe, qui semble être actif depuis 2012, prend pour cible des individus et organisations en Corée du Sud, au Japon et aux Etats-Unis, et se focalise sur les questions de politique étrangère et de sécurité nationale liées à la péninsule coréenne, à la politique nucléaire et aux sanctions internationales, a expliqué l’agence fédérale américaine, dont les trouvailles remontent à 2020.